Linux:NAT等相关问题

news2024/11/18 5:55:22

目录

1:NAT背景 

2:NAT IP转换过程

3:NATP

4:正向代理

5:反向代理

6:NAT和代理服务器

应用场景

实现方法


1:NAT背景 

  1. IPv4地址耗尽:随着互联网的迅速发展,连接到网络的设备数量急剧增加,导致IPv4地址空间逐渐耗尽。NAT作为一种解决方案,允许多个设备共享一个公共IPv4地址来访问互联网。

  2. 私有地址空间:为了有效管理网络和节约IPv4地址,IETF(互联网工程任务组)定义了私有地址空间,这些地址在互联网上不是唯一的,不能直接用于互联网通信。NAT技术使得这些私有地址能够被转换为可在互联网上使用的地址。

  3. 网络安全:NAT提供了一定程度的网络安全,因为它隐藏了内部网络的IP地址。这可以防止外部攻击者直接访问内部网络设备。

  4. 成本节约:在早期互联网时代,申请和维护足够的公共IP地址可能成本较高。NAT技术允许使用较少的公共IP地址,从而节约了成本。

  5. 网络隔离:NAT可以在不同网络之间提供隔离,例如,家庭网络和企业网络通常使用NAT来隔离内部网络和互联网。

  6. 协议兼容性:随着新协议和应用的出现,保持不同网络设备和协议的兼容性变得越来越重要。NAT可以在不同版本的IP协议之间提供转换,帮助维护网络的兼容性。

  7. 移动性支持:随着移动设备的普及,NAT技术也支持了网络地址的动态分配和移动设备的互联网接入。

  8. 服务连续性:NAT允许网络在不更换IP地址的情况下进行升级和扩展,保持了服务的连续性。

        NAT技术的引入是为了解决实际的网络问题,特别是IPv4地址不足的问题,并提供额外的网络安全和灵活性。随着互联网的发展,NAT已经成为现代网络通信中不可或缺的一部分。尽管如此,NAT也带来了一些挑战,如对端到端通信的限制和某些应用协议的兼容性问题。

2:NAT IP转换过程

        • NAT 路由器将源地址从 10.0.0.10 替换成全局的 IP 202.244.174.37;

        • NAT 路由器收到外部的数据时, 又会把目标 IP 从 202.244.174.37 替换回10.0.0.10;

        • 在 NAT 路由器内部, 有一张自动生成的, 用于地址转换的表;

        • 当 10.0.0.10 第一次向 163.221.120.9 发送数据时就会生成表中的映射关系;

3:NATP

        如果局域网内, 有多个主机都访问同一个外网服务器, NAPT(网络地址与端口转换)是一种特殊形式的NAT(网络地址转换),它不仅转换IP地址,还转换传输层的端口号。

        NAPT使用IP + port来建立这个关联关系。


        这种关联关系也是由 NAT 路由器自动维护的. 例如在 TCP 的情况下, 建立连接时, 就会生成这个表项; 在断开连接后, 就会删除这个表项。

 NAT 技术的缺陷

         由于 NAT 依赖这个转换表, 所以有诸多限制:

        无法从 NAT 外部向内部服务器建立连接;

        • 装换表的生成和销毁都需要额外开销;

        • 通信过程中一旦 NAT 设备异常, 即使存在热备, 所有的 TCP 连接也都会断开;

4:正向代理

正向代理

 概述

        正向代理(Forward Proxy) 是一种常见的网络代理方式, 它位于客户端和目标服务器之间, 代表客户端向目标服务器发送请求。 正向代理服务器接收客户端的请求, 然后将请求转发给目标服务器, 最后将目标服务器的响应返回给客户端。 通过这种方式, 正向代理可以实现多种功能, 如提高访问速度、 隐藏客户端身份、 实施访问控制等。

 工作原理

        • 客户端将请求发送给正向代理服务器。

        • 正向代理服务器接收请求, 并根据配置进行处理, 如缓存查找、 内容过滤等。

        • 正向代理服务器将处理后的请求转发给目标服务器。

        • 目标服务器处理请求, 并将响应返回给正向代理服务器。

        • 正向代理服务器将响应返回给客户端

功能特点

        • 缓存功能: 正向代理服务器可以缓存经常访问的资源, 当客户端再次请求这些资源时, 可以直接从缓存中获取, 提高访问速度。

        • 内容过滤: 正向代理可以根据预设的规则对请求或响应进行过滤, 如屏蔽广告、阻止恶意网站等。

        • 访问控制: 通过正向代理, 可以实现对特定网站的访问控制, 如限制员工在工作时间访问娱乐网站。

        • 隐藏客户端身份: 正向代理可以隐藏客户端的真实 IP 地址, 保护客户端的隐私。

        • 负载均衡: 在多个目标服务器之间分配客户端请求, 提高系统的可扩展性和可靠性。

应用场景

  1. 访问控制

    • 正向代理可以用来控制对特定网站的访问,例如,家长可能使用正向代理来阻止孩子访问不适宜的网站。
  2. 缓存和带宽优化

    • 代理服务器可以缓存频繁请求的内容,减少对原始服务器的请求,从而节省带宽并加快访问速度。
  3. 匿名访问

    • 用户可以通过正向代理服务器匿名访问互联网,因为代理服务器隐藏了客户端的真实IP地址。
  4. 内容过滤

    • 组织机构使用正向代理来过滤掉不安全或不适当的内容,确保网络环境的合规性。
  5. 负载均衡

    • 在多个服务器之间分配客户端请求,以平衡负载和优化资源使用。
  6. 访问日志记录

    • 正向代理可以记录用户的访问历史和习惯,用于分析用户行为或进行网络安全监控。
  7. 地理位置限制

    • 用户可以使用正向代理来绕过地理位置限制,访问那些在他们所在地区不可用的在线服务。
  8. 互联网服务提供商(ISP)使用

    • ISP可以使用正向代理来管理用户的互联网访问,提供额外的服务如广告过滤或数据压缩。
  9. 公司和学校

    • 公司和学校使用正向代理来监控员工和学生的网络活动,防止访问不相关的网站,提高生产效率。
  10. 遵守法规和政策

    • 组织可能需要遵守特定的法规和政策,正向代理可以帮助实施这些政策,如阻止访问版权受保护的材料。
  11. 网络爬虫和数据抓取

    • 正向代理可以用来改变请求的来源IP,避免被目标网站封锁,这对于网络爬虫和数据抓取非常有用。
  12. 保护隐私

    • 用户可以通过正向代理保护个人隐私,防止个人信息在访问网站时被跟踪或记录。

5:反向代理

 概述

        反向代理服务器是一种网络架构模式, 其作为 Web 服务器的前置服务器, 接收来自客户端的请求, 并将这些请求转发给后端服务器, 然后将后端服务器的响应返回给客户端。 这种架构模式可以提升网站性能、 安全性和可维护性等。

 基本原理

        反向代理服务器位于客户端和 Web 服务器之间, 当客户端发起请求时, 它首先会到达反向代理服务器。 反向代理服务器会根据配置的规则将请求转发给后端的 Web服务器, 并将 Web 服务器的响应返回给客户端。 在这个过程中, 客户端并不知道实际与哪个 Web 服务器进行了交互, 它只知道与反向代理服务器进行了通信。

应用场景

        1:负载均衡: 反向代理服务器可以根据配置的负载均衡策略, 将客户端的请求分发到多个后端服务器上, 以实现负载均衡。 这有助于提升网站的整体性能和响应速度,特别是在高并发场景下。

        2: 安全保护: 反向代理服务器可以隐藏后端 Web 服务器的真实 IP 地址, 降低其被直接攻击的风险。 同时, 它还可以配置防火墙、 访问控制列表(ACL) 等安全策略,对客户端的请求进行过滤和限制, 以保护后端服务器的安全。

        3: 缓存加速: 反向代理服务器可以缓存后端 Web 服务器的响应内容, 对于重复的请求, 它可以直接从缓存中返回响应, 而无需再次向后端服务器发起请求。 这可以大大减少后端服务器的负载, 提升网站的响应速度。

        4: 内容过滤和重写: 反向代理服务器可以根据配置的规则对客户端的请求进行过滤和重写, 例如添加或删除请求头、 修改请求路径等。 这有助于实现一些特定的业务需求, 如 URL 重写、 用户认证等。

        5: 动静分离: 在大型网站中, 通常需要将静态资源和动态资源分开处理。 通过将静态资源部署在反向代理服务器上, 可以直接从反向代理服务器返回静态资源的响应,而无需再次向后端服务器发起请求。 这可以大大提升静态资源的访问速度。

        6: CDN(Content Delivery Network, 内容分发网络) 就是采用了反向代理的原理。

6:NAT和代理服务器

        路由器往往都具备 NAT 设备的功能, 通过 NAT 设备进行中转, 完成子网设备和其他子网设备的通信过程。

        代理服务器看起来和 NAT 设备有一点像. 客户端像代理服务器发送请求, 代理服务器将请求转发给真正要请求的服务器; 服务器返回结果后, 代理服务器又把结果回传给客户端。

NAT和代理服务器的区别

        • 从应用上讲, NAT 设备是网络基础设备之一, 解决的是 IP 不足的问题. 代理服务器则是更贴近具体应用, 比如通过代理服务器进行翻墙, 另外像迅游这样的加速器,也是使用代理服务器.

        • 从底层实现上讲, NAT 是工作在网络层, 直接对 IP 地址进行替换. 代理服务器往往工作在应用层.

        • 从使用范围上讲, NAT 一般在局域网的出口部署, 代理服务器可以在局域网做,也可以在广域网做, 也可以跨网.

        • 从部署位置上看, NAT 一般集成在防火墙, 路由器等硬件设备上, 代理服务器则是一个软件程序, 需要部署在服务器上.

 代理服务器应用

1:翻墙: 广域网中的代理.

2:负载均衡: 局域网中的代理.

内网穿透

         内网穿透(Intranet Penetration 或 NAT Traversal)是一种技术,它允许位于私有网络(如家庭或企业内部网络)后面的设备能够被外部网络(如互联网)访问。

这种技术通常用于以下场景:

  1. 远程访问

    • 用户希望从外部网络访问内网中的服务,例如远程桌面、文件共享或家庭自动化系统。
  2. 家庭服务器

    • 用户可能想在内网中搭建Web服务器、邮件服务器或其他类型的服务器,并希望从互联网上访问它们。
  3. 物联网(IoT)设备

    • IoT设备通常位于内网中,内网穿透可以让这些设备从互联网接收指令或发送数据。
  4. 游戏联机

    • 玩家可能需要从互联网上连接到内网中的游戏服务器进行联机游戏。
  5. 开发和测试

    • 开发者可能需要从外部网络访问内网中用于开发和测试的环境。
  6. 避免地理位置限制

    • 有些服务可能在特定地区不可用,内网穿透可以用来绕过这些限制。

实现内网穿透的常见方法包括:

  • 端口转发: 在路由器上设置端口转发规则,将外部请求转发到内网中特定设备的特定端口。

  • VPN(虚拟私人网络): 建立VPN连接可以模拟直接连接到内网,从而访问内网资源。

  • 反向代理: 使用反向代理服务器将外部请求转发到内网中的服务器。

  • NAT穿透技术: 如UPnP(通用即插即用)和NAT-PMP(NAT端口映射协议),它们允许设备自动配置路由器的端口转发规则。

  • 第三方服务: 使用ngrok、frp等第三方内网穿透服务,它们通过在内网设备和第三方服务器之间建立安全隧道来实现穿透。

内网打洞 

UDP内网穿透和打洞原理与代码实现 - 第七子007 - 博客园 (cnblogs.com)icon-default.png?t=N7T8https://www.cnblogs.com/theseventhson/p/14304321.html         "内网打洞"(有时称为"NAT穿透"或"端到端连接")是指在两个位于不同内网(通常是NAT之后)的设备之间建立直接的网络连接的过程。由于NAT设备通常只允许从外部网络主动发起的连接进入内网,因此,当两个内网设备需要直接通信时,就需要使用内网打洞技术来实现。

应用场景

  1. P2P文件共享:点对点的文件共享服务需要在两台设备之间建立直接连接。
  2. 在线游戏:玩家需要直接连接到对方进行多人游戏。
  3. 远程桌面:用户可能希望从任何地方远程访问内网中的计算机桌面。
  4. VoIP服务:网络电话服务可能需要在用户之间建立直接的音频或视频连接。

实现方法

  1. STUN(Session Traversal Utilities for NAT)

    • STUN服务器帮助内网中的设备发现其公共IP地址和NAT类型,并提供其公共地址和端口映射的信息。
  2. TURN(Traversal Using Relays around NAT)

    • 当直接连接无法建立时,TURN服务器作为中介,转发数据包,允许两个NAT后面的设备进行通信。
  3. ICE(Interactive Connectivity Establishment)

    • ICE是一个框架,结合了STUN和TURN,用于在两个NAT后面的设备之间建立直接的连接。
  4. UPnP(Universal Plug and Play)

    • UPnP允许设备自动配置NAT设备的端口转发规则,从而允许外部设备连接到内网设备。
  5. NAT-PMP(NAT Port Mapping Protocol)

    • NAT-PMP是另一种协议,允许设备请求NAT路由器自动打开端口,类似于UPnP。
  6. 端到端协议

    • 一些应用程序可能实现自己的协议来处理NAT穿透,例如使用特定的打洞技术或信令方法。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2075767.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

[Leetcode 105][Medium] 从前序与中序遍历序列构造二叉树-递归

目录 一、题目描述 二、整体思路 三、代码 一、题目描述 题目地址 二、整体思路 前序遍历得到的是[根结点|左子树|右子树],中序遍历得到的是[左子树|根结点|右子树] 那么可以设立一个递归函数,作用是利用前序遍历的数组和中序遍历的数组构建一个节点…

汇川技术|Inoproshop软件菜单[在线、调试]

哈喽,你好啊,我是雷工! 现如今学习资源是容易获取了,像我网盘里堆了7T的资料,有很多还没看过,总是见到了就收藏起来,但是真的看不过来啊。有时间和精力的小伙伴可以找自己感兴趣的看起来。 本…

景商场双目客流量摄像机,具有100°宽视角,识别范围广

在当今竞争激烈的商业环境中,商场管理者们一直在寻求更有效的方法来了解顾客行为、优化运营策略。商场双目客流量摄像机的出现,为商场管理带来了新的机遇。 一、功能强大 商场双目客流量摄像机具有多项强大功能。首先,它拥有 100 宽视角&…

雷达水文监测站

雷达水文监测站是一种利用雷达技术进行水文监测的设备,其功能主要包括以下几个方面: 水位监测:雷达水文监测站可以实时监测水体的水位变化,通过测量水面到雷达发射器的距离来计算水位。 流量监测:根据水位的变化&…

西门子一个PLC两个HMI分别显示不同报警内容

当前项目为一个PLC带两个HMI,功能上两个站完全分离,但是为了避免重复绘制HMI,先将两个站点报警链接到同一个HMI上,同时又需要指定站点的HMI单独显示该站点的报警;否则会出现如下情况,两个站都显示全部的报警…

传输大咖33 | 适合企业内外网文件交换系统是怎样的?

企业的内外网文件交换是企业日常运营的重要环节。然而,随着技术的发展,企业的文件数据量日益增长,文件的格式也越来越复杂多样。传统的内外网文件交换方式也逐渐显露出不足之处,对于企业来说,寻求更加高效、安全、可靠…

YOLOv9改进策略【损失函数篇】| 利用MPDIoU,加强边界框回归的准确性

一、背景 目标检测和实例分割中的关键问题: 现有的大多数边界框回归损失函数在不同的预测结果下可能具有相同的值,这降低了边界框回归的收敛速度和准确性。 现有损失函数的不足: 现有的基于 ℓ n \ell_n ℓn​范数的损失函数简单但对各种尺度…

Word文件密码忘记,该如何才能编辑Word文件呢?

Word文件打开之后,发现编辑功能都是灰色的,无法使用,无法编辑,遇到这种情况,是因为Word文件设置了限制编辑导致的。一般情况下,我们只需要输入Word密码,将限制编辑取消就可以正常编辑文件了&…

LLM大模型:生成式人工智能完全指南,240页pdf

《你最后一本需要的AI书籍。我们保证!》 AI技术发展如此迅速,这本书可能已经过时了!但别担心——《生成性AI完全过时指南》依然是任何想将生成性AI从玩具变成工具的人必读的书籍。无论未来如何变化,它都能教你如何充分利用AI。你…

FL Studio24.1.1.4239中文高级版破解补丁+永久免费激活码许可证

FL Studio 24.1.1.4239中文版,音乐制作人的“瑞士军刀” 在音乐制作的世界中,有一款软件被誉为“瑞士军刀”,那就是FL Studio 24.1.1.4239中文版。它不仅功能强大,而且界面友好,让音乐制作变得简单又有趣。今天&#…

大模型如何赚钱,杀手级应用是什么、创业机会在哪里?

除了通义大模型外,MiniMax、月之暗面、智谱AI、猎户星空、零一万物、百川智能六家大模型厂商已经与钉钉达成合作。目前,钉钉生态伙伴总数超过5600家,其中AI 生态伙伴已经超过100家;钉钉AI每天调用量超1000万次。 在下午的圆桌对话…

八种dll文件丢失怎么恢复的步骤分享,超全面介绍dll文件几解决方法

在使用Windows操作系统的过程中,我们时常会遇到程序运行错误提示,其中“DLL文件丢失”是一类非常典型的问题。这类错误不仅令人困扰,还可能阻碍软件或系统功能的正常使用。动态链接库(DLL)文件是Windows系统中的一个关…

LeetCode 精选 75 回顾

目录 一、数组 / 字符串 1.交替合并字符串 (简单) 2.字符串的最大公因子 (简单) 3.拥有最多糖果的孩子(简单) 4.种花问题(简单) 5.反转字符串中的元音字母(简单&a…

基于大语言模型的医疗问答系统的设计与研究

目录 研究背景及意义 国内外研究现状 研究内容 研究方案与技术路线 大语言模型的基本原理 大语言模型的部署 大语言模型微调 大语言模型提示工程(Prompt) 大语言模型RAG技术 LangChain 多模态大语言模型 研究背景及意义 大语言模型&#xff0…

网络安全售前入门03——审计类产品了解

目录 1.前言 2.堡垒机介绍 2.1产品架构功能 2.2应用场景 2.3部署形式 2.4产品价值 2.5选型依据 3.日志审计 3.1产品架构功能 3.2应用场景 3.3部署形式 3.4产品价值 3.5选型依据 后续 1.前言 为方便初接触网络安全售前工作的小伙伴了解网安行业情况,我制作一系统…

CSS文本样式(一)

一、font-family 1、font-family属性 font-family​ :属性指定元素的​字体​,语法格式如下: ​font-family​: 字体1,字体2,...; 有两种字体系列名称: ​字体系列​:特定的字体系列(如Times New Rom…

Mac上免费使用Typora保姆级教程 简单 2024可用

一、官网安装正版软件 Typora官网--点击进入Typora官网下载正版软件 二、找到软件文件 进入访达,commandshiftG打开路径搜索,输入 /Applications/Typora.app/Contents/Resources/TypeMark 进入Typora文件夹 打开这个文件 三、修改字段 然后搜索字段…

Ubuntu2004编译VLC-QT(记录)(根据官方步骤来)

来到VLC-QT的github官方地址--VLC-QT(点击前面的) 下载官方源码,也可以git clone拉取 2:解压源码之后,进入文件夹 创建文件夹“build”用于存放待会编译产生的相关文件,执行 mkdir buildcd build 回到VLC…

【Redis】Redis 持久化 -- RDB AOF

文章目录 1 持久化介绍2 RDB2.1 RDB 介绍2.2 触发方式2.3 流程介绍2.4 RDB 文件2.5 RDB 优缺点 3 AOF3.1 AOF 介绍3.2 缓冲区刷新策略3.3 AOF 重写机制3.3.1 重写机制介绍3.3.2 混合持久化3.3.3 重写触发方式3.3.4 AOF 重写流程 3.4 AOF 优缺点 4 启动时数据恢复 1 持久化介绍 …

OceanBase V4 技术解读:从Alter Table 看DDL的支持

背景 数据库类型可以划分为两大类:关系型数据库和非关系型数据库。而关系型数据库以表格形式进行数据组织,同时遵循表关系的约束,例如创建一张表,表里面包含多个列,不同的列可以有不同的类型。当需要改表结构&#xf…